结合拟态防御的可信车联网直接匿名认证技术研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:snower2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
车联网作为一种特殊的无线网络结构,不仅面临着常规无线通信网络中的各种传统安全威胁,也因其自身的特有属性存在新的安全性需求。具体来说,车联网中因为存在着节点高速移动、用户与服务商之间的需求差异、汽车的品牌差异等因素,在接入认证时对隐私保护、可信验证、完整性度量提出了更高的要求,需要设计出一个高效、实时、可靠的匿名接入认证系统。本文针对车联网的安全性需求,深入研究了可信匿名认证机制并将其移植到车联网平台上,同时对DAA(Direct Anonymous Attestation)协议进行优化,引入拟态防御机制对单信任域内的验证协议和跨域场景下的可信第三方的安全性进行增强。本文主要进行了以下工作:1.基于可信计算技术,在车联网环境下搭建通用可信安全模型。首先,在所有参与通信的车辆节点上植入可信平台模块TPM(Trusted Platform Module)来构建可信根,并形成逐级的信任传递链,构成可信计算平台,确保车载终端的可信。然后,通过可信平台的匿名认证技术,在不同的信任域延伸出更广泛的可信环境,解决了车辆的身份认证、云端服务器的可信证明、车辆用户身份的完整性验证等问题,确保了车联网中各节点和云端服务器之间交互的可信。2.针对车联网特殊的安全性需求,提出了一种基于TPMv2.0规范的直接匿名认证方案V-DAA(Vehicle-DAA)实现车联网系统中各节点的安全接入认证。首先,对TPM的接口命令进行了修改,在进行身份认证协议时,减少节点平台的计算开销。然后,在验证阶段引入拟态防御机制,在Verifier处设置多个异构冗余执行体,加强了Verify环节的不可篡改性。虽然采取拟态防御后牺牲了部分计算效率,但是这部分开销主要集中在Verifier实体处,对于终端和TPM的计算量没有影响。而拟态防御机制中异构执行体的行为对外界来说是不可预测的,攻击者也无法通过记录异构执行体的动作并用先验知识进行推测,这既保证了用户的匿名性,也增强了整个车联网系统的安全性。3.针对车联网的跨域认证问题,在V-DAA的基础上提出了一种跨域匿名认证方案CDV-DAA(Cross-Domain Vehicle DAA)。CDV-DAA继承了V-DAA的安全特性,同时也引入了拟态防御机制。因为协议层面中一般认为跨域验证时的第三方是可信的,但在车联网的实际应用场景下却存在云端服务器的安全隐患,采用拟态防御机制后可信第三方TA(Trusted Auditor)的安全性则由多个异构执行体构成的动态异构冗余构造DHR(Dynamic Heterogeneous Redundancy)来进行系统性的保障,能够修复现有跨域认证方案的安全缺陷。对比已有方案,结合了拟态防御机制的CDV-DAA方案在效率和安全性上都有显著的提升。文中给出了定量的对比和定性的分析,为Io V(Internet of Vehicle)系统的跨域认证提供了安全性的保障。
其他文献
射频识别(Radio Frequency Identification,RFID)技术是物联网感知层的关键技术,是一种通过无线射频信号采集物体信息的自动识别技术。相较传统识别技术,RFID技术具有准确率高、识别速度快、非接触和抗干扰等优点,因此被广泛应用于物流运输、交通控制、资产管理、电子商务以及安全门禁等领域。然而,RFID系统中的阅读器和电子标签通过开放的无线信道传输数据,极易受到窃听、跟踪、
基于数据分发服务(Data Distribution Service,DDS)的发布/订阅分布式系统是一种构件之间通过DDS进行通信且具有松耦合特性的分布式系统,在国防、军工等领域应用广泛。随着发布/订阅分布式系统的规模日益庞大、构件间关联日趋复杂,系统所面对的安全威胁也与日俱增,如针对系统的拒绝服务攻击会大量消耗系统资源,导致系统难以稳定地提供服务。因此,迫切需要开展有效的状态监控和运维管理工作
云边端架构为海量物联网设备引起的大数据处理问题带来了高效解决方案,而该架构设备规模大、资源异构、层次复杂等特点也为隐私保护问题带来新的挑战。本文考虑终端设备、边缘节点和远程云相互协作,以同时优化卸载决策和资源分配的方式研究云边端环境下带隐私约束的任务调度问题,具有重要的研究意义与实用价值。该问题的主要挑战为:(1)由于设备资源有限,部分任务需被卸载到边缘或云端处理,而在任务隐私要求和带宽资源限制等
学位
学位
随着计算机网络技术及信息技术的不断发展,互联网已走进各行各业,深刻影响着传统的生产方式与社会生活方式,催生了大量新产品和新应用。以移动互联网、云计算、边缘计算、物联网、工业4.0等为代表的新兴技术给人民带来便利的同时,也带来了严峻的安全挑战。近年来,网络安全事故频发,勒索病毒、敏感信息泄露、分布式拒绝服务等安全事件层出不穷,而利用僵尸网络发动规模化攻击是网络攻击者的常用手段。因此,针对僵尸网络检测
学位
随着计算机算力的提高与人工智能算法的突破,基于神经网络模型的应用层出不穷,而训练这些神经网络模型需要大量数据。传统模型训练方式首先将智能终端的数据传输到云数据中心,然后在云数据中心进行神经网络训练。然而,将大量终端数据传输至云数据中心会给主干网带来巨大传输压力,而且随着人们对数据隐私的关注度逐渐上升,将数据从终端传输至云数据中心进行相应处理有隐私泄露的风险。因此针对传统神经网络模型训练方式的不足,
无线传感器由于其体积小、成本低、自组织并且可以感知、处理和发送数据等优点让它在社会生活的各个行业都备受欢迎。无论是军事国防的高端机密领域,还是与我们生活息息相关的智能家居、医学健康等领域,都可以看到无线传感器网络的身影。为了去中心化数据处理,基于传感器网络和信息融合的分布式估计算法发展迅速,在对目标的定位、监测和追踪方面的应用极为广泛,是现阶段研究的热点。然而,随着网络技术的高速发展,随之而来的网
学位